IT Security und IT-Sicherheit

Was ist IT-Security?

IT-Security kommt aus dem englischen und heißt übersetzt IT-Sicherheit. IT Security sind eine Reihe von Netzwerksicherheitsrichtlinien, die den unbefugten Zugriff auf Unternehmensressourcen wie Computer, Netzwerke und Daten verhindern. Es kann die Integrität und Vertraulichkeit sensibler Informationen bewahren und verhindern, dass Hacker darauf zugreifen. Ein Hacker ist jemand, der illegal in ein Computersystem einbricht.

 

  1. Was ist IT-Security?
    1. Warum ist IT Security so wichtig?
    2. Wer braucht IT Security?
    3. Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit?
    4. Was sind die Bedrohungen für die IT Security?
    5. Wie profitiere ich von IT Security?
    6. Was umfasst IT Sicherheit?
    7. Arten und Typen der IT Security
      1. Was bedeutet Netzwerksicherheit / Cyber Security?
      2. Was ist Anwendungssicherheit / Application Security?
      3. Was bedeutet Internet Sicherheit?
      4. Wozu dient Endpointsicherheit / Endpoint Data Protection?
      5. Cloud Sicherheit wird immer wichtiger
      6. IT Security dient der Betriebssicherheit
      7. Was ist Ausfallsicherheit?
      8. Datensicherheit / Maßnahmen gegen Gefährdung der Informationen
      9. Datenschutz dient dem Schutz von Informationen und persönlicher Daten

 

Warum ist IT Security so wichtig?

Mit einer guten IT Security schützen Sie Ihr Unternehmen vor Netzwerkbedrohungen und Schadsoftware. Dies verringert das Risiko, dass Ihre Systeme, und damit der laufende Betrieb durch schädliche Software oder Hacker gelähmt wird.

Genau wie die Informationssicherheit trägt die IT Security dazu bei, in einer Organisation Gefahren zu verhindern, wirtschaftliche Verluste zu vermeiden und Risiken zu minimieren, die durch Sicherheitslücken verursacht werden.

Zum Schutz der Informationstechnologie (IT) werden Risiken, Gefahren und Schutzmaßnahmen für die Betriebssicherheit und zur Schadenverhütung erarbeitet. Sachschäden und Betriebsunterbrechungen müssen vermieden oder ihre Auswirkungen begrenzt werden.

 

Wer braucht IT Security?

Je intelligenter der Hacker ist, desto größer ist die Notwendigkeit, digitale IT-Systeme und Netzwerkgeräte zu schützen. Obwohl die Kosten für die Bereitstellung von IT Security hoch sein können, kosten schwerwiegende Verstöße Unternehmen mehr. Schwere Verstöße können die Existenz eines Unternehmens gefährden. Während oder nach einem Vorfall kann das IT Securityteam Notfallpläne als Risikomanagement-Tool verwenden, um die Situation zu kontrollieren.

 

Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit?

Obwohl IT-Sicherheit und Informationssicherheit ähnlich klingen, beinhalten sie verschiedene Arten von Sicherheit. Informationssicherheit bezieht sich auf Prozesse und Tools, die zum Schützen sensibler Geschäftsinformationen vor Eindringlingen entwickelt wurden, während sich IT-Sicherheit auf den Schutz digitaler Daten durch die Sicherheit von Computernetzwerken bezieht. Informationssicherheit ist normalerweise umfangreicher als IT Security. Im Allgemeinen bezieht sich IT-Sicherheit auf das Schützen soziotechnischer Systeme (d.h. Systeme, in die Beschäftigte und bestimmte Technologien integriert sind). Der Begriff Informationssicherheit beschreibt die Attribute von Informationstechnologie (IT) und elektronische Datenverarbeitung (EDV) und die zugrundeliegende Informationstechnik und Speichersysteme (technisch oder nicht technisch), um die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen.

 

Was sind die Bedrohungen für die IT Security?

Sicherheitsbedrohungen für die IT können viele Formen annehmen. Häufige Bedrohungen sind Malware oder schädliche Software, die Netzwerkgeräte auf vielfältige Weise infizieren können, darunter: Ransomware, Spyware oder Viren. Diese Bedrohungen machen zuverlässige Sicherheitspraktiken unverzichtbar. Erfahren Sie mehr über Malware, um geschützt zu bleiben.

 

Wie profitiere ich von IT Security?

IT Security kann böswillige Bedrohungen und potenzielle Sicherheitsverletzungen verhindern, die enorme Auswirkungen auf Ihr Unternehmen haben können. Wenn Sie in das interne Unternehmensnetzwerk eintreten, stellt die IT-Sicherheit sicher, dass nur autorisierte Benutzer auf die dort vertraulichen Informationen zugreifen und Änderungen daran vornehmen können. IT-Sicherheit garantiert die Vertraulichkeit von Unternehmensdaten.

 

Was umfasst IT Sicherheit?

IT Security umfasst alle technischen und organisatorischen Maßnahmen zum Schützen der Informations- und Kommunikationstechnik (ITK) vor Netzwerkangriffen und anderen Gefährdungen. Dazu gehören beispielsweise Zugriffskontrolle, Verschlüsselung, Rechteverwaltung, Firewalls, Proxys, Virenscanner, Schwachstellenverwaltung usw.

 

Arten und Typen der IT Security

 

Was bedeutet Netzwerksicherheit / Cyber Security?

Die Netzwerksicherheit wird verwendet, um zu verhindern, dass nicht autorisierte oder böswillige Benutzer in Ihr Netzwerk gelangen. Dies stellt sicher, dass Benutzerfreundlichkeit, Verfügbarkeit, Zuverlässigkeit und Integrität nicht beeinträchtigt werden. Diese Art der Sicherheit ist erforderlich, um zu verhindern, dass Hacker auf Daten im Netzwerk zugreifen. Cyber Security stellt sicher, dass Ihre Benutzer ohne Einschränkungen auf das Netzwerk zugreifen können. Da Unternehmen die Anzahl der Endgeräte erhöhen und Dienste in die Cloud migrieren, wird die Netzwerksicherheit immer schwieriger und wichtiger. Cloud Computing ist eine IT-Infrastruktur, die beispielsweise über das Internet genutzt werden kann. Sie umfasst Speicherplatz, Rechenleistung oder Anwendungssoftware als Services.

 

Was ist Anwendungssicherheit / Application Security?

Mit der Anwendungssicherheit können Anwendungen beim Erstellen speziell codiert werden, um sie so sicher wie möglich zu machen und sicherzustellen, dass sie nicht angegriffen werden. Diese zusätzliche Sicherheitsebene umfasst die Auswertung des Codes der Anwendung und die Identifizierung möglicher Schwachstellen in der Software. Application Security bezieht sich auf die Verwendung von Software, Hardware und Prozessen zur Abschirmung von Anwendungen vor Schwachstellen. In die Anwendung integrierte Sicherheitsmaßnahmen und leistungsstarke Routinen für die Anwendungssicherheit verringern die Möglichkeit, dass Hacker die Anwendung manipulieren, und vermeiden den Zugriff, Diebstahl, die Änderung oder das Löschen sensibler Daten. Die Anwendungssicherheit kann auch praktische Überlegungen zu Anwendungsfehlern berücksichtigen,

 

Was bedeutet Internet Sicherheit?

Die Internet Sicherheit umfasst die Sicherung der im Browser gesendeten und empfangenen Informationen sowie die Netzwerksicherheit von webbasierten Anwendungen. Diese Schutzmaßnahmen werden verwendet, um eingehende Internetkommunikationen auf Malware und unerwünschte Datenkommunikation zu überwachen. Dieser Schutz kann in Form von Firewalls, Anti-Malware und Anti-Spyware erfolgen. Das BSI bietet Mindeststandards für die Praxis und Empfehlungen für die IT- und Internetsicherheit, um Benutzer bei der Vermeidung von Risiken zu unterstützen.

 

Wozu dient Endpointsicherheit / Endpoint Data Protection?

Die Endpointsicherheit bietet Schutz auf Geräteebene. Zu den Geräten, die durch Endpointsicherheit geschützt werden müssen, gehören Mobiltelefone, Smartphones, Tablets, Notebooks, Laptops, Desktops, Computer und PCs. Endpoint Data Protection verhindert, dass Ihr Gerät auf schädliche Netzwerke zugreift, die Ihr Unternehmen gefährden können sowie um unnötige Datenlecks und damit Datenschutzverletzungen zu vermeiden. Erweiterte Software für Malware-Schutz und Geräteverwaltung sind Beispiele für Endpoint Data Protection. 

 

Cloud Sicherheit wird immer wichtiger

Anwendungen, Daten und Identitäten werden in die Cloud verschoben. Dies bedeutet, dass Benutzer mit Cloud Computing direkt mit dem Internet verbunden sind und nicht durch herkömmliche Sicherheitsstrategien geschützt sind. Ohne technische Datensicherheit kann der gesetzlich vorgeschriebene Datenschutz nicht erreicht werden. Die Datensicherheit wird durch die vom Anbieter verwendete Technologie und verwendeten Anwendungen bestimmt. Grundsätzlich können interne IT-Systeme eine höhere Sicherheit bieten. Cloud-Sicherheit kann dazu beitragen, die Verwendung von SaaS-Anwendungen (Software as a Service) und Clouds in Rechenzentren sicherzustellen. Für die Cloud-Sicherheit können Cloud Access Security Broker (CASB), Secure Internet Gateway (SIG) oder Secure Web Gateway (SWG) und Cloud-basiertes Unified Threat Management (UTM) verwendet werden. Cloud Access Security Broker (CASB) ist ein Dienst oder eine Anwendung, die die Sicherheit von Cloud-Anwendungen schützt. CASB befindet sich zwischen dem Benutzer und der Cloud und kann die Kommunikation überwachen, aufzeichnen und steuern. Das sichere Web-Gateway ist eine Sicherheitslösung, die das Netzwerk und verbundene Geräte vor Internetbedrohungen schützt. Mit SIG oder SWG können Sicherheitsrichtlinien für Unternehmen oder Organisationen implementiert und der Netzwerkverkehr bis auf Anwendungsebene analysiert und gefiltert werden.

 

IT Security dient der Betriebssicherheit

In Bezug auf Arbeitssicherheit, Arbeitsschutz und Umweltschutz ist Betriebssicherheit der Zustand wirtschaftlicher Objekte ohne Betriebsgefahren. Betriebssicherheit ist eine Grundvoraussetzung für das Sicherstellen, dass Informationstechnik oder Komponenten die Bedingungen für ihre erwarteten Funktionen gewährleisten und im Rahmen der anerkannten Regeln der Technik eine Gefährdung von Personen und Sachen ausschließt. In jeder Technologie gibt es Bedrohungen die potenzielle Gefährdungen für Ressourcen, Menschen und Maschinen darstellen.

 

Was ist Ausfallsicherheit?

Ausfallsicherheit ist die Sicherheit gegen einen Ausfall. Ausfallsicherheit wird normalerweise durch technische und organisatorische Maßnahmen, beispielsweise durch Verwendung von Redundanz erhöht. Maßnahmen können z.B. darin bestehen, Sicherungskomponenten für den Fall eines Ausfalls bereitzustellen, beispielsweise eine USV oder ein Notstromaggregat für den Fall eines Stromausfalls, oder Komponenten zu verwenden, die parallel arbeiten, um die zusätzliche Last im Falle eines Fehlers zu tragen oder im Falle eines Ausfalls einzuspringen. In der Computertechnologie werden neben einfacher technischer Redundanz auch Computercluster verwendet.

 

Datensicherheit / Maßnahmen gegen Gefährdung der Informationen

Datensicherheit sind Maßnahmen gegen Gefährdung der Daten. Die Datensicherheit umfasst technische und organisatorische Maßnahmen zum Schutz aller möglichen Daten. Die Datensicherheit verfolgt die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. In Erweiterung zum Datenschutz beschränkt sich die Datensicherheit nicht auf personenbezogene Daten. Bei der Datensicherheit steht die Sicherheit der Daten selbst im Vordergrund und nicht die Sicherheit von Netzwerken, Servern oder Anwendungen.

 

Datenschutz dient dem Schutz von Informationen und persönlicher Daten

Datenschutz dient dem Schutz vor missbräuchlicher Datenverarbeitung. In Deutschland wird der Datenschutz hauptsächlich dazu verwendet, allgemeine Grundrechte des Grundgesetzes (GG) zu gewähren: Das Recht auf Selbstbestimmung von Informationen und persönlichen Daten. Der Datenschutz soll sicherstellen, dass die Daten einer Person vor unbefugten Einblicken und Datenmissbrauch geschützt sind. Es bezieht sich jedoch nicht nur auf die im Internet oder Netzwerk gespeicherten Informationen, sondern kann auch auf andere Lebensbereiche ausgedehnt werden: Kontodaten, Personalakten, Krankenakten, Vertraulichkeit von Briefen und vieles mehr.

 

Tags: Informationssicherheit